Instituto Nacional de ciberseguridad. Sección Incibe

Dos nuevos avisos de SCI

Multiples vulnerabilidades en Contiki-NG

Fecha02/12/2024
Importancia4 - Alta
Recursos Afectados

Contiki-NG, versiones 4.9 y anteriores

Descripción

Se han identificado 2 vulnerabilidades de severidad alta que afectan a Contiki-NG, un sistema operativo de código abierto para dispositivos IoT. La explotación de estas vulnerabilidades podría permitir a un atacante obtener información sensible o provocar caídas del sistema.

Solución

Las vulnerabilidades se solucionan aplicando los siguientes pull request, que serán incluidos en la siguiente versión:

  • 2936 para la vulnerabilidad CVE-2024-41125;
  • 2937 para la vulnerabilidad CVE-2024-41126;
  • 2962 para la vulnerabilidad CVE-2024-47181.

Para las vulnerabilidades CVE-2024-41125 y CVE-2024-41126, a modo de workaround, también se puede deshabilitar el módulo SNMP en la configuración de Contiki-NG.

Detalle
  • Podría producirse una lectura fuera de límites de 1 byte al enviar un paquete a un dispositivo que ejecute Contiki-NG con SNMP activado, debido al fallo de la función snmp_ber_decode_string_len_buffer incluida en el módulo os/net/app-layer/snmp/snmp-ber.c. Se ha asignado el identificador CVE-2024-41125 para esta vulnerabilidad.
  • Podría producirse una lectura fuera de límites de 1 byte al enviar un paquete a un dispositivo que ejecute Contiki-NG con SNMP activado, debido al fallo de la función snmp_message_decod incluida en el módulo os/net/app-layer/snmp/snmp-message.c. Se ha asignado el identificador CVE-2024-41126 para esta vulnerabilidad.
  • El sistema podría bloquearse debido a un acceso a memoria no alineada en las 2 implementaciones del protocolo RPL (IPv6 Routing Protocol for Low-Power and Lossy Networks) presentes en Contiki-NG, cuando cualquiera de ellas está activada y conectada a una instancia RPL. Se ha asignado el identificador CVE-2024-47181 para esta vulnerabilidad.

Omisión de autenticación en productos de B&R

Fecha02/12/2024
Importancia4 - Alta
Recursos Afectados
  • mapp Cockpit 5.x;
  • mapp View 5.x;
  • mapp Services 5.x (solo si mpUserX o mpCodeBox está siendo utilizado);
  • mapp Motion 5.x;
  • mapp Vision 5.x.
Descripción

B&R ha publicado una vulnerabilidad de severidad alta que afecta a componentes mapp que, de ser explotada, podría leer y modificar datos o provocar condiciones de denegación de servicio (DoS).

Solución

B&R recomienda a los clientes que realicen una evaluación de riesgos para su aplicación/programa y apliquen las actualizaciones pertinentes siguiendo el manual de usuario. Además, los usuarios de los productos afectados deberán configurar explícitamente el acceso al servidor OPC UA con un token de autenticación. 

Detalle

La vulnerabilidad de elusión de autenticación, mediante una ruta o canal alternativo en la configuración del servidor OPC UA, podría ser utilizada por una persona no autenticada y provocar una lectura y modificación de datos o una denegación de servicio.

Se ha asignado el identificador CVE-2024-10490 para esta vulnerabilidad.